Professional Documents
Culture Documents
El trmino seguridad tiene mltiples usos. A grandes rasgos, puede afirmarse que este concepto que proviene del latn secur tas se refiere a la cualidad de seguro, es decir aquello que est exento de peligro, dao o riesgo. Algo seguro es algo cierto, firme e indubitable. La seguridad, por lo tanto, es una certeza
CONCEPTO DE INFORMACIN
La informacin es un conjunto organizado de datos, que constituye un mensaje sobre un cierto fenmeno o ente. La informacin permite resolver problemas y tomar decisiones, ya que su uso racional es la base del conocimiento. Por lo tanto, otra perspectiva nos indica que la informacin es un fenmeno que aporta significado o sentido a las cosas, ya que mediante cdigos y conjuntos de datos, forma los modelos de pensamiento humano. Existen diversas especies que se comunican a travs de la transmisin de informacin para su supervivencia; la diferencia para los seres humanos radica en la capacidad para generar cdigos y smbolos con significados complejos, que conforman el lenguaje comn para la convivencia en sociedad
CONCEPTO DE INFORMTICA
La informtica es la tcnica basada en la ingeniera de la informacin,[cita requerida] que al aplicarse, puede abarcar el estudio y sistematizacin del tratamiento de la informacin, tomando como herramienta principal el acceso a un ordenador. Este termino se le define como la informacin que se genera de manera automtica y de manera digital a traves de un sistema de cmputo.
CONCEPTO DE VULNERABILIDAD
En seguridad informtica, la palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Las vulnerabilidades son el resultado de bugs o de fallos en el diseo del sistema. Aunque, en un sentido ms amplio, tambin pueden ser el resultado de las propias limitaciones tecnolgicas, porque, en principio, no existe sistema 100% seguro. Por lo tanto existen vulnerabilidades tericas y vulnerabilidades reales (conocidas como exploits).
CONCEPTO DE SPAM
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina spamming. La palabra Spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba Spam una carne enlatada, que en los Estados Unidos era y es muy comn. Aunque se puede hacer por distintas vas, la ms utilizada entre el pblico en general es la basada en el correo electrnico.
CONCEPTO DE PIRATERA
la piratera informtica se ha convertido en uno de los mayores problemas a nivel mundial en el mbito de la computacin y es una problemtica que nos perjudica pero a la vez nos ayuda en parte a la sociedad que recurre al uso de las computadoras ya sea comprando o vendiendo artculos copiados desde sitios de Internet que realmente tienen un costo elevado en el mercado y nosotros lo adquirimos a un precio mucho menor o hasta simplemente gratis.
QUE ES UN ORGANIGRAMA
Un organigrama como sabemos es la representacin grfica de la estructura de una empresa u organizacin. Representa las estructuras departamentales y, en algunos casos, las personas que las dirigen, hacen un esquema sobre las relaciones jerrquicas y competenciales de vigor en la organizacin. El organigrama es un modelo abstracto y sistemtico, que permite obtener una idea uniforme acerca de la estructura formal de una organizacin. Tiene una doble finalidad:
y y
Desempea un papel informativo. Obtener todos los elementos de autoridad, los diferentes niveles de jerarqua, y la relacin entre ellos.
En el organigrama no se tiene que encontrar toda la informacin, para conocer como es la estructura total de la empresa. Todo organigrama tiene que cumplir los siguientes requisitos:
y y
Tiene que ser fcil de entender y sencillo de utilizar. Debe contener nicamente los elementos indispensables.
QUE ES FIREWALL
Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o
denegando las transmisiones de una red a la otra. Un uso tpico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a informacin confidencial. Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en funcin de lo que sean permite o deniega su paso. Para permitir o denegar una comunicacin el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Adems, el firewall examina si la comunicacin es entrante o saliente y dependiendo de su direccin puede permitirla o no.
QUE ES ANTIVIRUS
En informtica los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informticos. Nacieron durante la dcada de 1980. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectarlos y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits,
QUE ES ANTISPYWARE
Los programas espa o spyware son aplicaciones que recopilan informacin sobre una persona u organizacin sin su conocimiento. La funcin ms comn que tienen estos programas es la de recopilar informacin sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero tambin se han empleado en crculos legales para recopilar informacin contra sospechosos de delitos, como en el caso de la piratera de software. Adems pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener informacin importante. Pueden tener acceso por ejemplo a: el correo electrnico y el password; direccin IP y DNS; telfono, pas; pginas que se visitan, que tiempos se est en ellas y con que frecuencia se regresa; que software est instalado en el equipo y cual se descarga; que compras se hacen por internet; tarjeta de crdito y cuentas de banco.
La informacin es un activo vital para el xito y la continuidad en el mercado de cualquier organizacin. El aseguramiento de dicha informacin y de los sistemas que la procesan es, por tanto, un objetivo de primer nivel para la organizacin. Para la adecuada gestin de la seguridad de la informacin, es necesario implantar un sistema que aborde esta tarea de una forma metdica, documentada y basada en unos objetivos claros de seguridad y una evaluacin de los riesgos a los que est sometida la informacin de la organizacin. ISO/IEC 27000 es un conjunto de estndares desarrollados -o en fase de desarrollo- por ISO (International Organizacin la estandarizacin) e IEC (International Electrotcnica Comisin), que proporcionan un marco de gestin de la seguridad de la informacin utilizable por cualquier tipo de organizacin, pblica o privada, grande o pequea. En este apartado se resumen las distintas normas que componen la serie ISO 27000 y se indica cmo puede una organizacin implantar un sistema de gestin de seguridad de la informacin (SGSI) basado en ISO 27001. Acceda directamente a las secciones de su inters a travs del submen de la izquierda o siguiendo los marcadores de final de pgina.
QUE ES CRONOGRAMA
, jrnos tiempo y grmma En gestin de proyectos un cronograma (del gr. letra) consiste en una lista de todos los elementos terminales de un proyecto con sus fechas previstas de comienzo y final. Un diagrama de Gantt que puede proporcionar una representacin es primavera. Hay tambin herramientas libres y de cdigo abierto para la generacin de cronogramas de proyecto disponibles para la mayora de plataformas, stas ofrecen la creacin de listas de tareas, la asignacin de recursos, precedencias y diagramas de Gantt. Otros paquetes de software son:
QU ES UN INTRUSO INFORMTICO? Los intrusos informticos, son archivos cuyo propsito es invadir la privacidad de tu computadora, posiblemente dejando daos y alterando el software del equipo. CONCEPTO DE RIESGO INFORMTICO Toda la informacin importante debe de estar protegida no importando si nos referimos a una empresa o para el hogar. La informacin es necesario resguardarla pero debe de ser confiable, confidencial y debe de estar disponoble, nos referimos a que debe de ser veridica la informacin pero no debe de ser borrada o cambiada por error o intencionalmente y debe de estar disponibles en todo momento pero solo para las personas adecuadas. La informacin que tiene valor es importante protegerla, existen muchas formas para afectar la informacin. Existen los virus, los hacker, troyanos, gusanos, existen muchas formas para prevenir y evitar como lo son los spyware, antivirusy a nivel empresarial se pueden configurar los niveles de acceso.
TIPOS DE RIESGOS INFORMTICOS 1. Sabotaje informtico Comprende todas aquellas conductas dirigidas a causar daos en el hardware o en el software de un sistema. Los mtodos utilizados para causar destrozos en los sistemas informticos se puede diferenciar en dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos fsicos y, por el otro, los mtodos dirigidos a causar daos lgicos. a) Conductas dirigidas a causar daos fsicos Comprende todo tipo de conductas destinadas a la destruccin fsica del hardware y el software de un sistema por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar caf o agentes custicos en los equipos, etc. b) Conductas dirigidas a causar daos lgicos El segundo grupo, se refiere a las conductas que causan destrozos lgicos, o sea, todas aquellas conductas que producen, como resultado, la destruccin, ocultacin, o alteracin de datos contenidos en un sistema informtico. Podemos distinguir: Bombas lgicas (time bombs): En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo, o por la aparicin de determinada seal, como la presencia de un dato, de un cdigo, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la seal para empezar a actuar. Cncer de rutinas (cancer routine). En esta tcnica los programas destructivos
tienen la particularidad de que se reproducen, por s mismos, en otros programas, arbitrariamente escogidos.
2. Fraude a travs de computadoras Estas conductas consisten en la manipulacin ilcita, a travs de la creacin de datos falsos o la alteracin de datos o procesos contenidos en sistemas informticos, realizada con el objeto de obtener ganancias indebidas. Los distintos mtodos para realizar estas conductas se deducen, fcilmente, de la forma de trabajo de un sistema informtico: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realizacin se conoce como manipulacin del input. En segundo lugar, es posible interferir en el correcto procesamiento de la informacin, alterando el programa o secuencia lgica con el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al modificar los programas originales, como al adicionar al sistema programas especiales que introduce el autor. Por ltimo, es posible falsear el resultado, inicialmente correcto, obtenido por un ordenador: a esta modalidad se la conoce como manipulacin del output. 3. Copia ilegal de software y espionaje informtico Se engloban las conductas dirigidas a obtener datos, en forma ilegtima, de un sistema de informacin. Es comn el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computacin (software) que suele tener un importante valor econmico. 4. Uso ilegtimo de sistemas informticos ajenos Esta modalidad consiste en la utilizacin sin autorizacin de los ordenadores y los programas de un sistema informtico ajeno. Este tipo de conductas es comnmente cometida por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. 5. Delitos informticos contra la privacidad Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad
del ciudadano mediante la acumulacin, archivo y divulgacin indebida de datos contenidos en sistemas informticos. Esta tipificacin se refiere a quin, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carcter personal o familiar de otro que se hallen registrados en ficheros o soportes informticos, electrnicos o telemticos, o cualquier otro tipo de archivo o registro pblico o privado. Tambin se comprende la interceptacin de las comunicaciones, la utilizacin de artificios tcnicos de escucha, transmisin, grabacin o reproduccin del sonido o de la imagen o de cualquier otra seal de comunicacin, se piensa que entre lo anterior se encuentra el pinchado de redes informticas. 6. Delitos informticos como instrumento o medio. En esta categora se encuentran las conductas criminales que se valen de las computadoras como mtodo, medio o smbolo en la comisin del ilcito, por ejemplo: - Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etc.) - Variacin de los activos y pasivos en la situacin contable de las empresas. - Planeamiento y simulacin de delitos convencionales (robo, homicidio, fraude, etc.) - Lectura, sustraccin o copiado de informacin confidencial. - Modificacin de datos tanto en la entrada como en la salida. - Uso no autorizado de programas de computo. - Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos. - Obtencin de informacin residual impresa en papel luego de la ejecucin de trabajos. - Acceso a reas informatizadas en forma no autorizada. 7. Delitos informticos como fin u objetivo. En esta categora, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad fsica, como por ejemplo: - Programacin de instrucciones que producen un bloqueo total al sistema. - Destruccin de programas por cualquier mtodo. - Dao a la memoria. - Atentado fsico contra la mquina o sus accesorios. - Secuestro de soportes magnticos entre los que figure informacin valiosa con fines de chantaje (pago de rescate, etc.).
Entre distintas computadoras de una red, con diferentes permisos para cada una de ellas.
Entre distintas computadoras por internet con programas especiales como los de P2P.
Entre distintos programas que utilizan iguales archivos. Por ejemplo, muchos archivos DLL son compartidos por mltiples aplicaciones.